精华内容
下载资源
问答
  • wireshark抓包常用命令

    千次阅读 2019-07-06 11:29:08
    wireshark抓包常用命令: 一、针对IP过滤 1)对源地址为192.168.0.1的的过滤 ip.src ==192.168.0.1 2)对目的地址为192.168.0.1的的过滤 ip.dst ==192.168.0.1 3) 包括源和目的地址 ip.addr ==192.168....

    wireshark抓包常用命令:

    一、针对IP过滤

    1)对源地址为192.168.0.1的包的过滤

    ip.src == 192.168.0.1

    2)对目的地址为192.168.0.1的包的过滤

    ip.dst == 192.168.0.1

    3) 包括源和目的地址

    ip.addr == 192.168.0.1

    二、针对协议的过滤

    1)捕获某些协议的数据包

    http or telnet

    2)排除某种协议的数据包

    not arp /  !tcp

    三、针对端口的过滤

    1)捕获某一端口的数据包

    tcp.port == 80 / udp.port == 80 

    2)捕获多端口的数据包,可以使用and来连接

    四、逻辑条件组合筛选

    ||                   //逻辑或

    &&                //逻辑与

    !                    //逻辑非

    更多请参考 https://www.cnblogs.com/nmap/p/6291683.html

    展开全文
  • Wireshark抓包——IP协议分析

    万次阅读 多人点赞 2019-06-09 23:12:10
    一. 实验目的 通过本次实验,掌握使用Wireshark抓取TCP/IP协议...1.本次实验重点:利用Wireshark抓IP包及IP包的分析。 2.本次实验难点:分析抓到的IP包。 3.本次实验环境:Windows 7,Wireshark。 4.本次实验...

    一. 实验目的

        通过本次实验,掌握使用Wireshark抓取TCP/IP协议数据包的技能,能够深入分析IP帧格式。通过抓包和分析数据包来理解TCP/IP协议,进一步提高理论联系实践的能力。

    二.实验内容

    1.本次实验重点:利用Wireshark抓IP包及IP包的分析。

    2.本次实验难点:分析抓到的IP包

    3.本次实验环境:Windows 7,Wireshark

    4.本次实验内容:

        介绍本次实验的内容,介绍本次实验要抓的包,IP协议是因特网上的中枢。它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。因特网内的每台主机都有IP地址。数据被称作数据报的分组形式从一台主机发送到另一台。每个数据报标有源IP地址和目的IP地址,然后被发送到网络中。如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。

     

    三. 实验过程

    1. IP包抓取及分析过程如下:

    第一步,确定使用的协议,使用HTTP服务。选择http://www.sina.com.cn/作为目标地址。

    第二步,启动抓包:点击【start】开始抓包,在浏览器地址栏输入http://www.sina.com.cn。

    第三步,通过显示过滤器得到先关数据包:通过抓包获得大量的数据包,为了对数据包分析的方便,需要使用过滤器,添加本机IP地址和IP协议过滤条件。

    (1)打开命令提示符,通过ipconfig /all来查看本机IP地址。

     

    (2)在工具栏上的Filter对话框中填入过滤条件:ip.addr==192.168.100.132,过滤结果如下:

    结果发现效果不是很好,于是将过滤条件中的IP地址更换为http://www.sina.com.cn的IP地址,操作过程如下:

    (1)打开命令提示符,通过ping www.sina.com.cn来查看目标IP地址。

    (2)打开命在工具栏上的Filter对话框中填入过滤条件: ip.addr==59.175.132.126,过滤结果如下:

    双击点击一条tcp报文进入详细信息,那为什么不选Protocol类型为IP的协议呢?

    答案是没有,tcp报文正是基于ip协议的,tcp是传输层协议,而ip是它底下的网络层协议。

    第四步,分析IP数据包,根据图中的数据帧格式,分析IP包的各部分。

    • 版本(4bit)。ip报文中,版本占了4位,用来表示该协议采用的是那一个版本的ip,相同版本的ip才能进行通信。

    • 首部长度(4bit)。该字段表示整个ip包头的长度,其中数的单位是4字节。即二进制数0000-1111(十进制数0-15),其中一个最小长度为0字节,最大长度为60字节。一般来说此处的值为0101,表示头长度为20字节。

     

    • 区分服务(8bit)。该字段用来获得更好的服务,在旧标准中叫做服务类型,但实际上一直未被使用过。1998 年这个字段改名为区分服务。只有在使用区分服(DiffServ)时,这个字段才起作用。在一般的情况下都不使用这个字段。

    • 总长度(16bit)。该字段指首部和数据之和的长度,单位为字节,因此数据报的最大长度为 65535 字节。总长度必须不超过最大传送单元 MTU。

     

    • 标识(16bit)。标识(identification)占 16 位,它是一个计数器,用来产生数据报的标识。

    • 标志(3bit)。标志(flag)占 3 位,目前只有前两位有意义。标志字段的最低位是 MF (More Fragment)。MF=1 表示后面“还有分片”。MF=0 表示最后一个分片。标志字段中间的一位是 DF (Don't Fragment) 。只有当 DF=0 时才允许分片。

    • 片偏移(13 bit)。该字段指出较长的分组在分片后某片在原分组中的相对位置。片偏移以 8 个字节为偏移单位。

    • 生存时间(8 bit)。记为 TTL (Time To Live)数据报在网络中可通过的路由器数的最大值。

    • 协议(8 bit)。该字段指出此数据报携带的数据使用何种协议以便目的主机的 IP 层将数据部分上交给哪个处理过程。

    • 首部检验和(16 bit)。该字段只检验数据报的首部不检验数据部分。

    • 源地址/目的地址(32bit)。

    • 可选字段,一般一些特殊的要求会加在这个部分。

    • 数据。

     

    展开全文
  • wireshark简单抓包命令

    千次阅读 2018-08-24 15:46:43
    一、IP过滤:包括来源IP或者目标IP等于某个IP 比如: ip.src addr==192.168.0.208 or ip.src addr eq 192.168.0.208 显示来源IP ip.dst addr==192.168.0.208 or ip.dst addr eq 192.168.0.208 显示目标IP   二...

    一、IP过滤:包括来源IP或者目标IP等于某个IP
    比如:

    ip.src addr==192.168.0.208 or ip.src addr eq 192.168.0.208 显示来源IP
    ip.dst addr==192.168.0.208 or ip.dst addr eq 192.168.0.208 显示目标IP

     

    二、端口过滤:
    比如:

    tcp.port eq 80 // 不管端口是来源的还是目标的都显示
    tcp.port == 80
    tcp.port eq 2722
    tcp.port eq 80 or udp.port eq 80
    tcp.dstport == 80 // 只显tcp协议的目标端口80
    tcp.srcport == 80 // 只显tcp协议的来源端口80

    tcp.port >= 1 and tcp.port <= 80  过滤端口范围


    三、协议过滤:tcp


    udp
    arp
    icmp
    http
    smtp
    ftp
    dns
    msnms
    ip
    ssl

    等等
    排除ssl包,如!ssl 或者 not ssl

    四、包长度过滤:
    比如:


    udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
    tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身
    ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
    frame.len == 119 整个数据包长度,从eth开始到最后



    五、http模式过滤:
    例子:


    http.request.method == “GET”
    http.request.method == “POST”
    http.request.uri == “/img/logo-edu.gif”
    http contains “GET”
    http contains “HTTP/1.”

    // GET包
    http.request.method == “GET” && http contains “Host: ”
    http.request.method == “GET” && http contains “User-Agent: ”
    // POST包
    http.request.method == “POST” && http contains “Host: ”
    http.request.method == “POST” && http contains “User-Agent: ”
    // 响应包
    http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ”
    http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”
    一定包含如下
    Content-Type:


    六、连接符 and / or

    七、表达式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243)

    展开全文
  • WireShark抓包命令

    2019-02-13 16:41:00
    本机环回  在进行通信开发的过程中,我们往往会把本机既作为客户端又作为服务器端来调试代码,使得本机自己和自己通信。但是wireshark此时是无法抓取到数据包的,需要通过简单的设置才可以。具体方法如下: ...

      本机环回包

      在进行通信开发的过程中,我们往往会把本机既作为客户端又作为服务器端来调试代码,使得本机自己和自己通信。但是wireshark此时是无法抓取到数据包的,需要通过简单的设置才可以。 具体方法如下:

     
          ①:以管理员身份运行cmd
     
          ②:route add 本机ip mask 255.255.255.255 网关ip
     
          例如: route add 172.16.51.115 mask 255.255.255.255 172.16.1.1 metric 1
     
          使用完毕后用 route delete 172.16.51.115 mask 255.255.255.255 172.16.1.1 metric 1 删除,否则所有本机报文都经过网卡出去走一圈回来很耗性能
     
          此时再利用wireshark进行抓包便可以抓到本机自己同自己的通信包,这样配置的原因是将发往本机的包发送到网关,而此时wireshark可以捕获到网卡驱动的报文实现抓包。
      

      WireShark语法

    1. 基本语法:
      等于:==
      小于:<
      并且:&&
      或者:||
    2. 过滤来源IP或者目标IP:
      ip.src == 192.168.1.107
      ip.dst == 192.168.1.107
      ip.addr == 192.168.1.107;
    3. 过滤端口:
      tcp.port == 80; 
      udp.port == 80;
      tcp.dstport == 80// 只显tcp协议的目标端口80
      tcp.srcport == 80// 只显tcp协议的来源端口80
    4. 过滤MAC:
      eth.dst == A0:00:00:04:C5:84;
      eth.src == A0-00-00-04-C5-84
    5. 包长度过滤:
      udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
      tcp.len 
      >= 7   指的是ip数据包(tcp下面那块数据),不包括tcp本身
      ip.len 
      == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后 frame.len == 119 整个数据包长度,从以太网开始到最后
    6. HTTP过滤:
      http 只显示http报文
      ssl 只显示ssl加密报文(https)

      http.request.method == "GET" http.request.method == "POST" http.request.full_uri==” http://task.browser.360.cn/online/setpoint” http.request.uri == "/online/setpoint" http.content_type == "text/html" http.response.code==302

    转载于:https://www.cnblogs.com/lene-y/p/10370634.html

    展开全文
  • 02-----wireshark抓包命令

    2021-03-31 13:39:26
    wireshark抓包命令 wireshark抓包的命令相对于tcpdump感觉还是比较简单的,毕竟界面更容易操作。同上一篇类似,主要还是讲平时在windows开发时用得比较多的抓包命令,不会特别难,难是难在要抓到精确的包和正确的...
  • tcpdump抓包命令wireshark抓包分析

    万次阅读 多人点赞 2018-09-03 16:59:59
    tcpdump抓包命令 tcpdump 的包保存到文件的命令参数是-w xxx.cap eth1的包 tcpdump -i eth1 -w /tmp/xxx.cap 192.168.1.123的包 tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap 192.168.1.123的...
  • wireshark抓包命令笔记

    2012-12-08 15:56:42
    抓包数据过滤: host 192.168.1.2 协议过滤命令: tcp[20:3]==12:0:0 udp[20:3]==12:0:0 data[0:3]==12:0:0 tcp标志过滤: tcp.flags.syn==1 // socket建立 tcp.flags.ack==1 // 应答 tcp.flags....
  • wireshark 抓包

    2016-09-09 12:00:58
    wireshark 抓包
  • wireshark抓包的一些命令

    千次阅读 2017-10-01 16:46:26
    转载自博客园einyboy:...  一、针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况:  (1)对源地址为192.168.0.1的的过滤,即抓取源地址满足要求的。  表达式为:ip.src == 192....
  • wireshark抓本地

    2017-08-28 21:23:43
    wireshark抓本地: 路由配置的方法
  • Wireshark抓包实验

    万次阅读 多人点赞 2019-01-09 11:19:01
    Wireshark抓包实验 1.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置 Capture Filter;捕获后设置 Display Filter。 1.2 PING命令的网络捕获分析 PING命令是基于ICMP...
  • DHCP动态获取IP过程wireshark抓包实验

    千次阅读 2020-06-19 11:52:52
    DHCP动态获取IP过程抓实验 1、实验拓扑 R1设置成DHCP服务器,G0/0/0和G0...Wireshark抓包: 这里包括了Release,DHCP四个过程,ARP查看地址是否冲突: DHCP获取ip地址是有四个过程,也就是DHCP Discover,DHCP offer
  • WireShark抓包使用方法

    2020-09-16 13:15:28
    目录: 一、简介 二、Wireshark软件安装 三、Wireshark开始抓示例 四、Wireshark过滤器使用 1、Wireshark过滤器设置 1)抓过滤器 2)显示过滤器 2、wireshark过滤器表达式的规则 ...2、wireshark抓包...
  • 原始嵌套字——伪造ip包,发送并用wireshark进行抓包验证 文章目录原始嵌套字...并用wireshark抓包进行验证。 一、原始嵌套字 1.认识原始嵌套字 原始套接字的含义就是在传输层之下使用的套接字,它提供了一些
  • wireshark抓包

    2019-12-30 13:59:08
    wireshark抓包新手使用教程 Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括: 1、Wireshark软件下载和安装以及...
  • wireshark 本地

    千次阅读 2015-03-27 11:39:05
    两个主机之间抓包wireshark 具体使用说明请参照wireshark的使用说明 本机: 1.本机IP 加本机IP路由到网关 route add 10.3.0.97 mask 255.255.255.255 10.3.0.1 metric 1 用完删除,以免网络...
  • 一. WireShark 抓包及常用协议分析

    千次阅读 多人点赞 2019-10-28 10:22:30
    WireShark 抓包及常用协议分析简介WireShark 简介和抓包原理及过程实战:WireShark 抓包及快速定位数据包技巧实战:使用 WireShark 对常用协议抓包并分析原理实战:WireShark 抓包解决服务器被黑上不了网总结: ...
  • wireshark抓包新手使用教程 版权 jack_孟 https://www.cnblogs.com/mq0036/p/11187138.html Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种...
  • Wireshark抓包——TCP协议分析

    万次阅读 多人点赞 2019-06-11 00:34:17
    一. 实验目的 通过本次实验,掌握使用Wireshark抓取TCP/IP协议数据包的技能,...1.本次实验重点:利用Wireshark抓TCP及TCP的分析。 2.本次实验难点:分析抓到的TCP。 3.本次实验环境:Windows 7,Wiresha...
  • wireshark抓包工具常用筛选命令方法

    千次阅读 2017-11-12 02:56:00
    Wireshark过滤规则使用 一、 MAC地址过滤 命令汇总: eth.addr==20:dc:e6:f3:78:cc eth.src==20:dc:e6:f3:78:cc eth.dst==20:dc:e6:f3:78:cc 1、根据MAC地址进行筛选 使用命令:eth.addr==20:dc:e6:f3:78:cc 命令...
  • ICMP 使用wireshark抓包

    2021-09-21 22:09:45
    目录ICMP使用Wireshark抓包。 ICMP IP协议的助手 —— ICMP 协议 ICMP 全称是 Internet Control Message Protocol,也就是互联网控制报文协议。 关键词 —— 控制 网络在复杂的网络传输环境里,常常会遇到各种...
  • Wireshark网络抓包实践

    千次阅读 2016-12-02 17:26:01
    wireshark网络抓包实践
  • Wireshark抓包工具使用以及数据包分析

    万次阅读 多人点赞 2017-07-06 11:06:31
    打开Wireshark抓包工具开始抓会看到如下展开内容: 这里我是对wlan进行抓,192.168.2.112是我当前wifi的ip地址。点击某个,可以查看具体内容,差不多刚好对于五层协议: Frame:物理层的数据帧概况。 ...
  • Wireshark 抓包

    2017-05-24 15:55:49
    Wireshark 报这个错误的解决方案No Interfaces Available In Wireshark Mac OS XWireshark 版本:1.9输入以下的权限命令 :sudo chmod 644 /dev/bpf*抓包数据解析:http.request.method=="GET"...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 10,517
精华内容 4,206
关键字:

wireshark抓ip的包命令